Magna Concursos

Foram encontradas 16.672 questões.

763760 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-20
Provas:
No processo de tratamento do risco de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27005:2011,
 

Provas

Questão presente nas seguintes provas
763759 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-20
Provas:
A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente,
 

Provas

Questão presente nas seguintes provas
763758 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-20
Provas:
Um backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será necessário restaurar
 

Provas

Questão presente nas seguintes provas
754376 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. São José dos Pinhais-PR
Provas:
A assinatura digital obtida através do uso da criptografia assimétrica ou de chave pública infelizmente não pode ser empregada, na prática, de forma isolada, é necessário o emprego de um mecanismo fundamental para o adequado emprego da assinatura digital. Este mecanismo
é a função hashing. Sabendo disso e dadas as definições abaixo, indique o tipo correto de hashing, respectivamente, para cada parágrafo numerado abaixo.
1 - É uma função de espalhamento unidirecional. Este algoritmo produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrário.
2 - É uma função de espalhamento unidirecional. Este algoritmo gera um valor hash de 160 bits, a partir de um tamanho arbitrário de mensagem.
 

Provas

Questão presente nas seguintes provas
745182 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: UERN
Com o crescimento da Internet e o grande volume de serviços que passaram a ser oferecidos pela rede, a questão da segurança se tornou primordial. Muitos usuários já utilizam a Internet para efetuar transações bancárias, realizar compras, entre outros serviços. A criptografia é uma das tecnologias utilizadas para que as informações trafegadas na Internet não caiam em mãos erradas. Para isso são utilizados algoritmos criptográficos, aliados a senhas bem elaboradas. A criptografia pode ser simétrica (utiliza a mesma chave para criptografar e descriptografar) ou assimétrica (utiliza uma chave para criptografar e uma outra chave para descriptografar a mensagem). Na criptografia simétrica, o modo de operação é uma técnica que emprega modernas cifras de blocos como DES e AES (algoritmos criptográficos). Quatro técnicas são utilizadas no modo de operação para cifras de blocos. Um desses modos é uma técnica que se baseia puramente em cifras de blocos, em que o texto claro é dividido em blocos de N bits, o texto cifrado é formado por blocos de N bits, sendo que o valor de N depende do tipo de cifra usada. Assinale a alternativa correspondente a esse modo de operação.
 

Provas

Questão presente nas seguintes provas

Analise as afirmativas sobre procedimentos de backup.

I. O backup de cópia copia todos os arquivos selecionados e os marca como arquivos que passaram por backup.

II. O backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup.

III.O backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup.

Está(ão) correta(s) apenas a(s) afirmativa(s)

 

Provas

Questão presente nas seguintes provas
745179 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: UERN
A segurança de redes pode fornecer serviços baseados em cinco características básicas. Dessas características, quatro estão diretamente relacionadas com a mensagem trocada no meio da rede, enquanto que uma delas oferece autenticação ou identificação de entidades: confidencialidade, integridade, autenticação e não repúdio relacionam-se com a mensagem, e autenticação está relacionada com a entidade. Na preservação da integridade de uma mensagem, um algoritmo denominado função de hash é utilizado. Esse algoritmo cria uma imagem compactada de mensagem que pode ser usada como impressão digital. Para se candidatar a um hash, uma função precisa atender aos seguintes critérios, EXCETO:
 

Provas

Questão presente nas seguintes provas
728241 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: CREMESP
Provas:
Um Analista de Suporte troca arquivos com um funcionário que trabalha em uma filial da mesma organização. Eles garantem a integridade desses arquivos aplicando um método que gera um resultado único e de tamanho fixo, independente do tamanho do arquivo trocado. O método aplicado é conhecido como
 

Provas

Questão presente nas seguintes provas
Na segurança da informação, são considerados mecanismos de ataques ou mecanismos de defesa os abaixo relacionados, EXCETO:
 

Provas

Questão presente nas seguintes provas
713409 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-SC
A respeito de sistemas de becape e restauração, julgue o próximo item.
O becape do tipo incremental provê o uso mais eficiente do espaço de armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém suas restaurações são mais lentas e mais complexas em comparação aos processos dos becapes full e diferencial.
 

Provas

Questão presente nas seguintes provas